Sono comparsi gli eventi di furto Defi più gravi del 2026‼️‼️
Drift Protocol ha pubblicato su Twitter che la piattaforma è stata derubata di 280 milioni di dollari, e l'intero processo non è stato a causa di un difetto del progetto, né di un errore del contratto, ma è stato il risultato di un complotto durato sei mesi.
Token $DRIFT è sceso da un picco di 2,4 dollari fino al minimo di 0,03 dollari. Gli investitori FTX/Alameda, dopo il furto, hanno venduto 6,94 milioni di DRIFT tramite Wintermute per circa 320.000 dollari, causando un effetto domino...
Rivediamo cosa è successo:
1️⃣ Gli hacker nel 2025 si sono travestiti da società di trading quantitativo e hanno contattato il team di Drift in una riunione, depositando 1 milione di dollari alla fine del 2025, tenendo più incontri di lavoro e incontri faccia a faccia con il team per costruire fiducia e infiltrarsi a lungo termine attraverso ingegneria sociale.
2️⃣ Gli hacker hanno iniziato a condividere il repository del codice e l'app TestFlight, ottenendo chiavi private di amministratore attraverso collegamenti malevoli nel repository del codice + infiltrando i dispositivi con l'app TestFlight, eseguendo trasferimenti e cancellando le tracce.
3️⃣ L'11 marzo, gli hacker hanno prelevato circa 10 ETH da Tornado Cash come capitale iniziale, firmando un token completamente fittizio chiamato CarbonVote e coniando circa 750 milioni di unità in Raydium, iniettando solo circa 500 dollari di liquidità, creando falsi storici di prezzo attraverso il wash trading, facendo sì che l'oracolo di Drift riconoscesse CVT come collaterale valido.
4️⃣ Il 23 marzo, sono stati creati più conti durable nonce, di cui 2 correlati ai membri multi-firma del Drift Security Council. Queste transazioni pre-firmate sembravano operazioni di routine, ma nascondevano autorizzazioni chiave che permettevano un'esecuzione ritardata successiva.
5️⃣ Il 25 marzo, Drift ha eseguito il trasferimento multi-firma pianificato del Security Council, e gli aggressori si sono rapidamente adattati per ottenere nuovamente firme sufficienti nella nuova configurazione, senza impostare un blocco temporale (timelock = 0 che è diventato la maggiore vulnerabilità), con il portafoglio principale degli aggressori che ha effettuato piccoli test.
6️⃣ Il 1° aprile, in meno di 12~20 minuti, gli aggressori hanno utilizzato le transazioni pre-firmate durable nonce per eseguire 31 attacchi, ottenendo immediatamente i diritti di amministratore del Security Council, cambiando la chiave admin per tenere il team fuori e convertendo rapidamente i fondi tramite l'aggregatore Jupiter in USDC, per poi trasferirli su Ethereum tramite Wormhole / CCTP acquistando una grande quantità di ETH.
⭐️ Questo attacco non è stato un bug del codice, ma un fallimento umano + di governance, ingegneria sociale + pre-firma fuorviante + multi-firma senza ritardi, è la combinazione letale di questo attacco.
#DriftProtocol